<script>
function orderPrint(el,type){
var id = $(el).getParent('div.row').getAttribute('item-id');
window.open('index.php?ctl=order/order&act=printing&p[0]='+type+'&p[1]='+id);
}
function mapToAdvance(){
$("delivery").setProperty('value', $('delivery-forDLYTYPE').get('value'));
<?php echo $this->_tpl_vars['_finder']['var']; ?>
.refresh.call(<?php echo $this->_tpl_vars['_finder']['var']; ?>
);
return false;
}
</script>
关键在这一行。
function mapToAdvance(){
$("delivery").setProperty('value', $('delivery-forDLYTYPE').get('value'));
<?php echo $this->_tpl_vars['_finder']['var']; ?>
.refresh.call(<?php echo $this->_tpl_vars['_finder']['var']; ?>
);
return false;
}
看到了吗?
refresh.call这个函数,被认为是跨域攻击代码了。
function mapToAdvance(){
$("delivery").setProperty('value', $('delivery-forDLYTYPE').get('value'));
<?php echo $this->_tpl_vars['_finder']['var']; ?>
.refresh.call(<?php echo $this->_tpl_vars['_finder']['var']; ?>
);
return false;
}
看到了吗?
refresh.call这个函数,被认为是跨域攻击代码了。
温馨提示:答案为网友推荐,仅供参考
第1个回答 2013-03-22
这段是JS代码追问
大概的作用是什么,是后门吗,我用扫后门软件检测到的这段代码
第2个回答 2013-03-22
<?php
namespace Math
{
class Complex
{
//...code...
function __construct()
{
print("hey");
}
}
}
$m = new Math::Complex();
?>
namespace Math
{
class Complex
{
//...code...
function __construct()
{
print("hey");
}
}
}
$m = new Math::Complex();
?>